随着大数据变得更加人性化,围绕着对于敏感数据集和其他领域网络的安全访问等问题也开始越发引起人们的普遍关注。如果企业想获得大数据所带来的好处,就必须解决好上述问题,而让用户不用担心数据泄露等问题。
确保M2M身份管理
运行大数据分析,大数据集被分成更容易管理的部分,然后在Hadoop集群分别处理。之后它们被重组以产生所需的分析。这个过程是高度自动化的,涉及到大量的机器对机器(M2M)的跨集群相互作用。
Hadoop的基础架构包含几个级别的授权:访问Hadoop集群,集群间的通信和集群访问数据源。这些授权中的许多是基于安全Shell键,在Hadoop内使用,因为它们被认为是安全的,并具有用于自动M2M通信的良好的支撑。
确保访问大数据环境的身份安全是一大关键优先事项。这为那些试图利用像Hadoop大数据分析带来了一个重大的挑战。有些问题很简单:
1、谁设置了运行大数据分析的权限?
2、当设置了大数据分析授权的人离职时,会发生什么状况?
3、提供的安全授权访问级别是否是基于“需要知道”的原则?
4、谁有访问授权?
5、这些授权是如何管理的?
大数据并不是唯一需要处理上述这些问题的技术。随着业务流程自动化的普及,这些问题在数据中心行业变得越来越广泛。超过80%的数据中心网络通信是自动化M2M交易,不到20%的交易涉及到用户对机器的交互。大数据作为下一个杀手级应用的出现,为基于机器的全面身份管理提出了紧迫性。
无为的风险曲线
高配置数据泄露涉及基于机器误用的凭据,强调忽视M2M身份的现实风险。而虽然企业在管理最终用户身份方面已经取得了长足的进步,但他们在很大程度上忽略了对于基于机器的身份验证需要执行相同水平的处理。其结果是导致了在整个IT环境存在广泛的攻击向量。
在运行系统上实施的变革对于预期的数以百万计基于机器的集中身份和访问管理的结果是一大挑战。迁移一个环境而在这一过程中不对系统造成任何破坏是一项复杂的任务,所以企业对此一直犹豫不决也就不足为怪了。
糟糕的密钥管理
当前密钥管理的现状往往是深不可测的。为管理用于安全保护的M2M通信认证密钥,许多系统管理员使用电子表格或分配控制写脚本,以监测和部署的关键库存。这种做法让许多密钥成为漏网之鱼。有可能常规的定期扫描没有到位,让未经授权的后门在企业不知道的情况下添加进来。
缺乏对于密钥的集中控制损害了为保持兼容所做的努力。例如,在金融业,势必需要根据法规的约束严格控制谁可以访问敏感数据。最近对于PCI标准的加强,强调任何接受支付卡的银行,零售商,餐馆和医疗单位都需要执行这一标准。由于这些行业目前正在采取迅速和果断的举措以加强他们的大数据战略,以充分利用用户驱动的数据浪潮,他们越来越容易受到合规性制约和监管制裁。
安全措施
企业必须承认并正视这些风险。如下这些步骤可以让他们开始他们的最佳实践:
IT人员对于身份信息被存储在何处、这些身份被允许访问哪些信息、他们支持的是哪些业务流程均缺乏足够的能见度。因此,第一步是针对被动的,非侵入式的发现。
必须进行环境监测,确定哪些身份是活跃的,哪些不是。庆幸的是,在许多企业,绝大多数未被使用的身份往往是闲置和不需要的。一旦这些未使用的身份被定位和删除,整体的环境监测范围将大大减少。
下一步是对于添加,改变和消除机器的身份的集中控制。这使得可以执行基于策略的管理:包括身份标识如何使用,确保没有更多非托管的身份可以被添加,并提供合规性的核查证明。
随着相关身份信息能见度和身份控制管理的建立,涉及到的相关违反政策的管理可以不断更新而不扰乱业务流程。在中央管理,分配给该身份的权限级别可以进行修复。
制定一套安全管理策略
关于大数据项目,伴随着企业对于数据的访问新风险的控制。M2M身份管理是必要的,同时传统的手工IAM做法是低效的和危险的。用一套完整的库存管理所有密钥和其他最佳实践将节省大量的时间和金钱,同时提高安全性和依从性。鉴于大数据增加了对于敏感信息的访问,企业必须采取积极的措施,制定一套全面且一致的身份和访问管理策略。
确保M2M身份管理
运行大数据分析,大数据集被分成更容易管理的部分,然后在Hadoop集群分别处理。之后它们被重组以产生所需的分析。这个过程是高度自动化的,涉及到大量的机器对机器(M2M)的跨集群相互作用。
Hadoop的基础架构包含几个级别的授权:访问Hadoop集群,集群间的通信和集群访问数据源。这些授权中的许多是基于安全Shell键,在Hadoop内使用,因为它们被认为是安全的,并具有用于自动M2M通信的良好的支撑。
确保访问大数据环境的身份安全是一大关键优先事项。这为那些试图利用像Hadoop大数据分析带来了一个重大的挑战。有些问题很简单:
1、谁设置了运行大数据分析的权限?
2、当设置了大数据分析授权的人离职时,会发生什么状况?
3、提供的安全授权访问级别是否是基于“需要知道”的原则?
4、谁有访问授权?
5、这些授权是如何管理的?
大数据并不是唯一需要处理上述这些问题的技术。随着业务流程自动化的普及,这些问题在数据中心行业变得越来越广泛。超过80%的数据中心网络通信是自动化M2M交易,不到20%的交易涉及到用户对机器的交互。大数据作为下一个杀手级应用的出现,为基于机器的全面身份管理提出了紧迫性。
无为的风险曲线
高配置数据泄露涉及基于机器误用的凭据,强调忽视M2M身份的现实风险。而虽然企业在管理最终用户身份方面已经取得了长足的进步,但他们在很大程度上忽略了对于基于机器的身份验证需要执行相同水平的处理。其结果是导致了在整个IT环境存在广泛的攻击向量。
在运行系统上实施的变革对于预期的数以百万计基于机器的集中身份和访问管理的结果是一大挑战。迁移一个环境而在这一过程中不对系统造成任何破坏是一项复杂的任务,所以企业对此一直犹豫不决也就不足为怪了。
糟糕的密钥管理
当前密钥管理的现状往往是深不可测的。为管理用于安全保护的M2M通信认证密钥,许多系统管理员使用电子表格或分配控制写脚本,以监测和部署的关键库存。这种做法让许多密钥成为漏网之鱼。有可能常规的定期扫描没有到位,让未经授权的后门在企业不知道的情况下添加进来。
缺乏对于密钥的集中控制损害了为保持兼容所做的努力。例如,在金融业,势必需要根据法规的约束严格控制谁可以访问敏感数据。最近对于PCI标准的加强,强调任何接受支付卡的银行,零售商,餐馆和医疗单位都需要执行这一标准。由于这些行业目前正在采取迅速和果断的举措以加强他们的大数据战略,以充分利用用户驱动的数据浪潮,他们越来越容易受到合规性制约和监管制裁。
安全措施
企业必须承认并正视这些风险。如下这些步骤可以让他们开始他们的最佳实践:
IT人员对于身份信息被存储在何处、这些身份被允许访问哪些信息、他们支持的是哪些业务流程均缺乏足够的能见度。因此,第一步是针对被动的,非侵入式的发现。
必须进行环境监测,确定哪些身份是活跃的,哪些不是。庆幸的是,在许多企业,绝大多数未被使用的身份往往是闲置和不需要的。一旦这些未使用的身份被定位和删除,整体的环境监测范围将大大减少。
下一步是对于添加,改变和消除机器的身份的集中控制。这使得可以执行基于策略的管理:包括身份标识如何使用,确保没有更多非托管的身份可以被添加,并提供合规性的核查证明。
随着相关身份信息能见度和身份控制管理的建立,涉及到的相关违反政策的管理可以不断更新而不扰乱业务流程。在中央管理,分配给该身份的权限级别可以进行修复。
制定一套安全管理策略
关于大数据项目,伴随着企业对于数据的访问新风险的控制。M2M身份管理是必要的,同时传统的手工IAM做法是低效的和危险的。用一套完整的库存管理所有密钥和其他最佳实践将节省大量的时间和金钱,同时提高安全性和依从性。鉴于大数据增加了对于敏感信息的访问,企业必须采取积极的措施,制定一套全面且一致的身份和访问管理策略。